在网络设计和实施过程中要采取多种安全措施,其中( )是针对系统安全需求的措施。
A.设备防雷击
B.入侵检测
C.漏洞发现与补丁管理
D.流量控制
第1题:
网络安全体系设计可从物理线路安全、网络安全、系统安全和应用安全等方面来进行,其中,数据库容灾属于(18)。
A.系统安全和应用安全
B.应用安全和网络安全
C.系统安全和网络安全
D.物理线路安全和网络安全
第2题:
_________属于实施操作系统安全措施的具体方案。
Ⅰ.认证 Ⅱ.访问权限 Ⅲ.文件保护 Ⅳ.审计
A.仅Ⅰ、Ⅱ和Ⅲ
B.仅Ⅰ、Ⅲ和Ⅳ
C.仅Ⅱ、Ⅲ和Ⅳ
D.全部
第3题:
网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于( )。
A.物理线路安全和网络安全
B.物理线路安全和应用安全
C.系统安全和网络安全
D.系统安全和应用安全
第4题:
A.物理系统的安全
B.数据加密和信息隐藏
C.操作系统安全
D.网络、数据库安全
E.非技术性安全措施
第5题:
为了保证机械设备的安全运行和操作人员的安全和健康,应采取对应的安全技术措施。( )指的是在设计机器时,考虑消除机器本身的不安全因素。
A.直接安全技术措施
B.间接安全技术措施
C.指导性安全措施
D.防护性安全措施
第6题:
在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是 ( ) 。
A.设备防雷击
B.入侵检测
C.漏洞发现与补丁管理
D.流量控制
第7题:
网络系统设计过程中,需求分析阶段的任务是( )。
A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态C.粮据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络
第8题:
第9题:
第10题:
网络攻击实施过程中涉及了多种元素。其中安全漏洞一般是程序漏洞,不可能是设计缺陷
第11题:
网络系统设计过程中,逻辑网络设计阶段的任务是()
第12题:
依据逻辑网络设计的要求,确定设备的物理分布和运行环境
分析现有网络和新网络的资源分布,掌握网络的运行状态
根据需求规范和通信规范,实施资源分配和安全规划
理解网络应该具有的功能和性能,设计出符合用户需求的网络
第13题:
● 网络开发过程中,物理网络设计阶段的任务是 (14) 。
(14)
A. 依据逻辑网络设计的功能要求,确定设备的具体物理分布和运行环境
B. 分析现有网络和新网络的各类资源分布,掌握网络所处状态
C. 根据需求规范和通信规范,实施资源分配和安全规划
D. 理解网络应该具有的功能和性能,最终设计出符合用户需求的网络
第14题:
五阶段周期是较为常见的迭代周期划分方式,将网络生命周期的一次迭代划分为需求规范、通信规范、逻辑网络设计、物理网络设计和实施阶段共五个阶段。其中搭建试验平台、进行网络仿真是( )阶段的任务。
A.需求规范 B.逻辑网络设计 C.物理网络设计 D.实施阶段
第15题:
A.工作票
B.操作票
C.施工票
第16题:
● 网络系统生命周期可以划分为5个阶段,实施这5个阶段的合理顺序是 (67) 。
(67)
A. 需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段
B. 需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段
C. 通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段
D. 通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段
第17题:
网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于( )。
A.物理线路安全和网络安全
B.应用安全和网络安全
C.系统安全和网络安全
D.系统安全和应用安全
第18题:
在网络规划和设计过程中,选择网络技术时要考虑多种因素。下面的各种考虑中不正确的 是 ( ) 。
A.网络带宽要保证用户能够快速访问网络资源
B.要选择具有前瞻性的网络新技术
C.选择网络技术时要考虑未来网络扩充的需求
D.通过投入产出分析确定使用何种技术
第19题:
分析网络应用系统的安全性需求,表现在( )。
A.预见网络安全威胁来源
B.划分网络安全边界与安全措施
C.配置网络安全设备和评价安全等级
D.A,B和C
第20题:
第21题:
网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用
第22题:
系统安全的目标管理包括()。
第23题:
对
错